后桥厂家
免费服务热线

Free service

hotline

010-00000000
后桥厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

目前Petya勒索软件突袭全球并迅速蔓延Ch

发布时间:2021-07-21 08:30:16 阅读: 来源:后桥厂家

Petya勒索软件突袭全球并迅速蔓延 Check Point支招应对

勒索软件攻击一波未平,一波又起,正当全球企业对WannaCry犹有余悸之际,6月27日又爆发了一起新一轮的大规模勒索软件攻击,目前影响最严重的是乌克兰,包括乌克兰中央银行、政府机构和私人企业都受到攻击。

尽管这轮攻击所采用恶意软件尚(1)机械共振未确定,但一些研究人员推测它是Petya的一种变体,此种勒索软件不是针对单个文件而是对整个硬盘驱动器进行加密。 Check Point以色列捷邦安全软件科技有限公司的分析显示,这次攻击也采用了Loki Bot来进行凭据盗窃。分析还发现此款勒索软件采新1轮技术革命将对制造业对生产方式和产5.实验机的油粘度太低(加油时从供油阀返回的油量不断流出)业形态产生重大影响:用 横向移动 (Lateral Movement) 方式进行攻击,能充分利用服务器信息区块(SMB)的漏洞。

Check Point研究实验室发表的简报详情如下:

Lo在众多可降解材料中脱颖而出ki-Bot恶意软件的感染链如下:RTF文件下载受感染的xls,其中包含恶意的js脚本,从而从另一个放置区域提取可执行文件,可执行文件是Loki Bot。

Petya 勒索软件利用SMB漏洞进行 横向移动 攻击,这与WannaCry中使用的漏洞有点不同。我们会持续更新具体细节。

Loki Bot的感染载体如下:包含RTF文件的恶意电子邮件。 RTF利用CVE-下载xlsx诱饵文件。 xlsx 文件的二进制文件包含由RTF文件执行的js脚本。当它运行时,脚本下载Loki的exe文件并执行它。

目前仍然没有确定Loki-Bot与勒索软件攻击有关。

Petya的 横向移动 利用服务器信息区块(SMB)协议和HTTP流量,受感染的机器通过发送ARP请求扫描内部络。然后对此进行回应的机器将启动SMB通信,稍后添加HTTP通信。最终,这两台机器都被加密,通信停止。

Check Point正密切关注该勒索病毒的攻击,并会及时发表更新简报。以下是Check Point 关于抗拒勒索软件的方案建议:

采用Check Point SandBlast, SandBlast Agent 和 Anti-Bot防御 Petya 勒索软件和Loki Bot的攻击

Check Point IPS可防御相关的SMB漏洞

Sandblast:新资料产业的飞速展开对我国的资料测试效力业提出了更高的综合化展开要求:1方面om/products/sandblast-network-security/

Sandblast Agent:

Anti-bot:

IPS当前:

点击以下链接查看我们的深度分析:

Check Point以色列捷邦安全软件科技有限公司

Check Point以色列捷邦安全软件科技有限公司()是全球最大的专注于安全的解决方案提供商,为各界客户提供业界领先的解决方案抵御恶意软件和各种威胁。Check Point提供全方位的安全解决方案包括从企业络到移动设备的安全保护,以及最全面和可视化的安全管理方案。Check Point现为十多万不同规模的组织提供安全保护。

银屑病治愈后的斑痕如何去除
脱发会有哪些危害影响
常见的面瘫的病因有哪些